版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求
引言
《中華人民共和國計(jì)算機(jī)信息系統(tǒng)安仝保護(hù)條例》(國務(wù)院令第147號)明確規(guī)定我國“計(jì)算機(jī)信息系統(tǒng)
實(shí)行安全等級保護(hù)依據(jù)國務(wù)院147號令要求制訂發(fā)布的強(qiáng)制性國家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)
等級劃分準(zhǔn)則》(GB17859—1999)為計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級的劃分奠定了技術(shù)基礎(chǔ)?!秶倚?/p>
息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)[2003]27號)明確指出實(shí)行信息安全等級
保護(hù),''要重點(diǎn)保護(hù)基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟(jì)命脈、社會穩(wěn)定等方面的重要信息系統(tǒng),抓緊
建立信息安全等級保護(hù)制度《關(guān)于信息安全等級保護(hù)工作的實(shí)施意見》(公通字[2004]66號)和《
信息安全等級保護(hù)管理辦法》(公通字[2007]43號)確定「實(shí)施信息安全等級保護(hù)制度的原則、工作職
責(zé)劃分、實(shí)施要求和實(shí)施計(jì)劃,明確了開展信息安全等級保護(hù)工作的基本內(nèi)容、工作流程、工作方法
等。
上述信息安全等級保護(hù)相關(guān)法規(guī)、政策文件、國家標(biāo)準(zhǔn)和公共安全行業(yè)標(biāo)準(zhǔn)的出臺,為信息安全等級保護(hù)
工作的開展提供了法律、政策、標(biāo)準(zhǔn)依據(jù)。
2007年7月全國開展重要信息系統(tǒng)等級保護(hù)定級工作,標(biāo)志著信息安全等級保護(hù)工作在我國全面展開。在
開展信息安全等級保護(hù)定級和備案工作基礎(chǔ)上,各單位、各部門正在按照信息安全等級保護(hù)有關(guān)政
策規(guī)定和技術(shù)標(biāo)準(zhǔn)規(guī)范,開展信息系統(tǒng)安全建設(shè)和加固工作,建立、健全信息安全管理制度,落實(shí)安
全保護(hù)技術(shù)措施,全面貫徹落實(shí)信息安全等級保護(hù)制度。為了配合信息系統(tǒng)安全建設(shè)和加固工作,特制
訂本標(biāo)準(zhǔn)。本標(biāo)準(zhǔn)規(guī)范了信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求,包括第一級至第五級系統(tǒng)安全保護(hù)環(huán)
境的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安全管理中心等方面的設(shè)計(jì)技術(shù)要求,以及定級系
統(tǒng)互聯(lián)的設(shè)計(jì)技術(shù)要求。涉及物理安全、安全管理、安全運(yùn)維等方面的要求分別參見參考文獻(xiàn)[9]、
[2]、[7]、[10]等。進(jìn)行安全技術(shù)設(shè)計(jì)時(shí),要根據(jù)信息系統(tǒng)定級情況,確定相應(yīng)安全策略,采
取相應(yīng)級別的安全保護(hù)措施。
在第五章至第九章中,每一?級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)比較低一級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)所增加和增強(qiáng)
的部分,用“黑體”表示。
信息安全技術(shù)
信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求
1范圍
本標(biāo)準(zhǔn)依據(jù)國家信息安全等級保護(hù)的要求,規(guī)范了信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求。
本標(biāo)準(zhǔn)適用丁?指導(dǎo)信息系統(tǒng)運(yùn)營使用單位、信息安全企業(yè)、信息安全服務(wù)機(jī)構(gòu)開展信息系統(tǒng)等級保護(hù)安全
技術(shù)方案的設(shè)計(jì)和實(shí)施,也可作為信息安全職能部門進(jìn)行監(jiān)督、檢查和指導(dǎo)的依據(jù)。
2規(guī)范性引用文件
下列文件中的條款通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注口期的引用文件,其隨后所有的修
改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,鼓勵(lì)根據(jù)本標(biāo)準(zhǔn)達(dá)成協(xié)議的各方研究是
否可使用這些文件的最新版本。凡是不注口期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。
GB17859-1999計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則
3術(shù)語和定義
GB17859-1999確立的以及下列術(shù)語和定義適用于本標(biāo)準(zhǔn)。
3.1
定級系統(tǒng)classifiedsystem
按照參考文獻(xiàn)[11]已確定安全保護(hù)等級的信息系統(tǒng)。定級系統(tǒng)分為第一級、第二級、第三級、笫四級和第五
級信息系統(tǒng)。
3.2
定級系統(tǒng)安全保護(hù)環(huán)境securityenvironmentofclassifiedsystem
山安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和(或)安全管理中心構(gòu)成的對定級系統(tǒng)進(jìn)行安全保護(hù)的
環(huán)境。
定級系統(tǒng)安全保護(hù)環(huán)境包括第級系統(tǒng)安全保護(hù)環(huán)境、第二級系垸安全保護(hù)環(huán)境、第三級系統(tǒng)安全保護(hù)環(huán)
境、笫四級系統(tǒng)安全保護(hù)環(huán)境、笫五級系統(tǒng)安全保護(hù)環(huán)境以及定級系統(tǒng)的安全互聯(lián)。
3.3
安全計(jì)算環(huán)境securecomputingenvironment對定級系統(tǒng)的信息進(jìn)行存儲、處理及實(shí)施安全策略的相關(guān)
部件。安全計(jì)算環(huán)境按照保護(hù)能力劃分為第一級安全計(jì)算環(huán)境、第二級安全計(jì)算環(huán)境、第三級安全
計(jì)算環(huán)境、第四級安全計(jì)算環(huán)境和第五級安全計(jì)算環(huán)境。
3.4
安全區(qū)域邊界secureareaboundary
對定級系統(tǒng)的安全計(jì)算環(huán)境邊界,以及安全計(jì)算環(huán)境與安全通信網(wǎng)絡(luò)之間實(shí)現(xiàn)連接并實(shí)施安全策略的相關(guān)
部件。
安全區(qū)域邊界按照保護(hù)能力劃分為第一級安全區(qū)域邊界、第二級安全區(qū)域邊界、第三級安全區(qū)域邊界、第
四級安全區(qū)域邊界和第五級安全區(qū)域邊界。
3.5
安全通信網(wǎng)絡(luò)securecommunicationnetwork
對定級系統(tǒng)安全計(jì)算環(huán)境之間進(jìn)行信息傳輸及實(shí)施安全策略的相大部件。
安全通信網(wǎng)絡(luò)按照保護(hù)能力劃分第一級安全通信網(wǎng)絡(luò)、第二級安全通信網(wǎng)絡(luò)、笫三級安全通信網(wǎng)絡(luò)、第四
級安全通信網(wǎng)絡(luò)和第五級安全通信網(wǎng)絡(luò)。
3.6
安全管理中心securitymanagementcenter
對定級系統(tǒng)的安全策略及安全計(jì)算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò)上的安全機(jī)制實(shí)施統(tǒng)一管理的平臺。
第二級及第二級以上的定級系統(tǒng)安全保護(hù)環(huán)境需要設(shè)置安全管理中心,稱為第二級安全管理中心、第三級
安全管理中心、第四級安全管理中心和第五級安全管理中心。
3.7
跨定級系統(tǒng)安全管理中心securitymanagementcenterforcrossclassifiedsystem躋定級系統(tǒng)安全管理
中心是對相同或不同等級的定級系統(tǒng)之間互聯(lián)的安全策略及安全4聯(lián)部件上的安全機(jī)制實(shí)施統(tǒng)一管
理的平臺。
3.8
定級系統(tǒng)互聯(lián)classifiedsysteminterconnection
通過安全互聯(lián)部件和跨定級系統(tǒng)安全管理中心實(shí)現(xiàn)的相同或不同等級的定級系統(tǒng)安全保護(hù)環(huán)境之間的安全
連接。
4信息系統(tǒng)等級保護(hù)女全技術(shù)設(shè)計(jì)概述
信息系統(tǒng)等級保護(hù)安全技術(shù)設(shè)計(jì)包括各級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)及其安全互聯(lián)的設(shè)計(jì),如圖1所示。
各級系統(tǒng)安全保護(hù)環(huán)境由相應(yīng)級別的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和(或)安全管理
中心組成。定級系統(tǒng)互聯(lián)由安全互聯(lián)部件和跨定級系統(tǒng)安全管理中心組成。
本標(biāo)準(zhǔn)以下電節(jié),對圖1各個(gè)部分提出了相應(yīng)的設(shè)計(jì)技術(shù)要求(第玉力信息安全保護(hù)環(huán)境的設(shè)計(jì)要求除
c)用戶數(shù)據(jù)完整性保護(hù)
可采用常規(guī)校驗(yàn)機(jī)制,檢驗(yàn)存儲的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被破壞。
d)惡意代碼防范
應(yīng)安裝防惡意代碼軟件或配置具有相應(yīng)安全功能的操作系統(tǒng),井定期進(jìn)行升級和更新,以防范和清除惡意
代碼。
5.3.2安全區(qū)域邊界設(shè)計(jì)吱術(shù)要求
第一級安全區(qū)域邊界從以下方面進(jìn)行安全設(shè)計(jì):
a)區(qū)域邊界包過濾
可根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議和請求的服務(wù)等,確定
是否允許該數(shù)據(jù)包通過該區(qū)域邊界。
b)區(qū)域邊界惡意代碼防范
可在安全區(qū)域邊界設(shè)置防惡意代碼軟件,并定期進(jìn)行升級和更新,以防止惡意代碼入侵。
5.3.3安全通信網(wǎng)絡(luò)設(shè)計(jì)技術(shù)要求
a)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù)
可采用常規(guī)校驗(yàn)機(jī)制,檢驗(yàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)耐暾?,并能發(fā)現(xiàn)其完整性被破壞。
6第二級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)
6.1設(shè)計(jì)目標(biāo)
第二級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)目標(biāo)是:按照GB17859-1999對第二級系統(tǒng)的安全保護(hù)要求,在第一級系
統(tǒng)安全保護(hù)環(huán)境的基礎(chǔ)匕增加系統(tǒng)安全審計(jì)、客體重用等安全功能,并實(shí)施以用戶為基本粒度的
自主訪問控制,使系統(tǒng)具有更強(qiáng)的自主安全保護(hù)能力。
6.2設(shè)計(jì)策略
第二級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)策略是:遵循GB17859-1999的4.2中相關(guān)要求,以身份鑒別為基礎(chǔ),
提供單個(gè)用戶和(或)用戶組對共享文件、數(shù)據(jù)庫表等的自主訪問控制;以包過濾手段提供區(qū)域邊界
保護(hù):以數(shù)據(jù)校驗(yàn)和惡意代碼防范等手段,同時(shí)通過增加系院安全審計(jì)、客體安全重用等功能,使用
戶對自己的行為負(fù)責(zé),提供用戶數(shù)據(jù)保存性和完整性保護(hù),以增強(qiáng)系統(tǒng)的安全保護(hù)能力。
第二級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)通過第二級的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安全管理
中心的設(shè)計(jì)加以實(shí)現(xiàn)。
6.3設(shè)計(jì)技術(shù)要求
6.3.1安全計(jì)算環(huán)境設(shè)計(jì)技術(shù)要求
第二級安全計(jì)算環(huán)境從以下方面進(jìn)行安全設(shè)計(jì):
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在對每一個(gè)用戶注冊到系統(tǒng)時(shí),采用用戶名和用戶標(biāo)識符標(biāo)識用戶身份,并
確保在系統(tǒng)整個(gè)生存周期用戶標(biāo)識的唯一性;在每次用戶登錄系統(tǒng)時(shí),采用受控的口令或具有相應(yīng)
安全強(qiáng)度的其他機(jī)制進(jìn)行用戶身份鑒別,并對鑒別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù)。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限的部分或全
部授予其他用戶。訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。訪問操作包括
對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)系統(tǒng)安全審訂
應(yīng)提供安全審計(jì)機(jī)制,記錄系統(tǒng)的相關(guān)安全事件。審計(jì)記錄包括安全事件的主體、客體、時(shí)間、類型和結(jié)
果等內(nèi)容。該機(jī)制應(yīng)提供審計(jì)i己錄查詢、分類和存儲保護(hù),井可由安全管理中心管理。
d)用戶數(shù)據(jù)完整性保護(hù)
可采用常規(guī)校驗(yàn)機(jī)制,檢驗(yàn)存儲的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被破壞。
e)用戶數(shù)據(jù)保密性保護(hù)
可采用密碼等技術(shù)支持的保密性保護(hù)機(jī)制,對在安全計(jì)算環(huán)境中存儲和處理的用戶數(shù)據(jù)進(jìn)行保密性保護(hù)。
f)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資源,在這
些客體資源重新分配前,對其原使用者的信息進(jìn)行清除,以確保信息不被泄露。
g)惡意代碼防范
應(yīng)安裝防惡意代碼軟件或配置具有相應(yīng)安全功能的操作系統(tǒng),并定期進(jìn)行升級和更新,以防范和清除惡意
代碼。
6.3.2安全區(qū)域邊界設(shè)計(jì)技術(shù)要求
第二級安全區(qū)域邊界從以下方面進(jìn)行安全設(shè)計(jì):
a)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議和請求的服務(wù)等,確定
是否允許該數(shù)據(jù)包通過該區(qū)域邊界。
b)區(qū)域邊界安全審計(jì)
應(yīng)在安全區(qū)域邊界設(shè)置審計(jì)機(jī)制,并由安全管理中心統(tǒng)一管理。
c)區(qū)域邊界惡意代碼防范
應(yīng)在安全區(qū)域邊界設(shè)置防惡意代碼網(wǎng)關(guān),由安全管理中心管理
d)區(qū)域邊界完整性保護(hù)
應(yīng)在區(qū)域邊界設(shè)置探測器,探測非法外聯(lián)等行為,并及時(shí)報(bào)告安全管理中心。
6.3.3安全通信網(wǎng)絡(luò)設(shè)計(jì)技術(shù)要求
第二級安全通信網(wǎng)絡(luò)從以下方面進(jìn)行安全設(shè)計(jì):
a)通信網(wǎng)絡(luò)安全審計(jì)
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計(jì)機(jī)制,由安全管理中心管理。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù)
可采用由密碼等技術(shù)支持的完整性校驗(yàn)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù)。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)
可采用由密碼等技術(shù)支持的保密性保護(hù)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)。
6.3.4安全管理中心設(shè)計(jì)吱術(shù)要求
6.3.4.1系統(tǒng)管理
可通過系統(tǒng)管理員對系統(tǒng)的資源和運(yùn)行進(jìn)行配置、控制和管理,包括用戶身份和授權(quán)管理.、系統(tǒng)資源
配置、系統(tǒng)加載和啟動、系統(tǒng)運(yùn)行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)以及惡意代碼防范等。
應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)
行審計(jì)。
6.3.4.2審計(jì)管理
可通過安全審計(jì)員對分布在系統(tǒng)各個(gè)組成部分的安全審計(jì)機(jī)制進(jìn)行集中管理,包括根據(jù)安全審計(jì)策略
對審計(jì)記耒進(jìn)行分關(guān):提供按時(shí)間段開啟和關(guān)I田相應(yīng)關(guān)型的安全審II機(jī)制:對各關(guān)審計(jì)記錄進(jìn)行存儲、
管理和杏詢等。
應(yīng)對安全審計(jì)員進(jìn)行身份鑒別,并只允許其通過特定的命令或操作界面進(jìn)行安全審計(jì)操作。
7第三級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)
7.1設(shè)計(jì)目標(biāo)
第三級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)目標(biāo)是:按照GB17859-1999對第三級系統(tǒng)的安全保護(hù)要求,在第二
級系統(tǒng)安全保護(hù)環(huán)境的基礎(chǔ)匕通過實(shí)現(xiàn)基于安全策略模型和標(biāo)記的強(qiáng)制訪問控制以及增強(qiáng)系統(tǒng)的審計(jì)
機(jī)制,使系統(tǒng)具有在統(tǒng)一安全策略管控下,保護(hù)敏感資源的能力。
7.2設(shè)計(jì)策略
第三級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)策略是:在第:級系統(tǒng)安全保護(hù)環(huán)境的基礎(chǔ)上,遵循GB17859-1999
的4.3中相關(guān)要求,構(gòu)造非形式化的安全策略模型,對主、客體進(jìn)行安全標(biāo)記,表明主、客體的級別分
類和非級別分類的組合,以此為基礎(chǔ),按照強(qiáng)制訪問控制規(guī)則實(shí)現(xiàn)對主體及其客體的訪問控制。
第三級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)通過第三級的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安全管理
中心的設(shè)計(jì)加以實(shí)現(xiàn)。
7.3設(shè)計(jì)技術(shù)要求
7.3.1安全計(jì)算環(huán)境設(shè)計(jì)技術(shù)要求
第三級安全計(jì)算環(huán)境從以下方面進(jìn)行安全設(shè)計(jì):
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在對每一個(gè)用戶注冊到系統(tǒng)時(shí),采用用戶名和用戶標(biāo)識符標(biāo)識用戶身份,并
確保在系統(tǒng)整個(gè)生存周期用戶標(biāo)識的唯一性;在每次用戶登錄系統(tǒng)時(shí),采用受安全管理中心控制的
U令、令牌、基于生物特征、數(shù)字證書以及其他具有相應(yīng)安全強(qiáng)度的兩種或兩種以上的組合機(jī)制進(jìn)行
用戶身份鑒別,并對鑒別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù)。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限的部分或企
部授予其他用戶。自主訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級和(或〉記
錄或字段級。自主訪問操作包括對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)標(biāo)記和強(qiáng)制訪問控制
在對安全管理員進(jìn)行身份鑒別和權(quán)限控制的基礎(chǔ)匕應(yīng)由安全管理員通過特定操作界面對主、客體進(jìn)行安
全標(biāo)記;應(yīng)按安全標(biāo)記和強(qiáng)制訪問控制規(guī)則,對確定主體訪問客體的操作進(jìn)行控制。強(qiáng)制訪問控制
主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。應(yīng)輸保安全計(jì)算環(huán)境內(nèi)的所有■主、客體具有
一致的標(biāo)記信息,并實(shí)施相同的強(qiáng)制訪問控制規(guī)則。
d)系統(tǒng)安全審計(jì)
應(yīng)記錄系統(tǒng)的相關(guān)次全事件。審計(jì)記錄包括次全事件的主體、客體、時(shí)間、類型和結(jié)果等內(nèi)容。應(yīng)提供審
計(jì)記錄查詢、分類、分析和存儲保護(hù);能對特定安全事件進(jìn)行報(bào)警;確保審計(jì)記錄不被破壞或非投
權(quán)訪問。應(yīng)為安全管理中心提供接口:對不能由系統(tǒng)獨(dú)立處理的安全事件,提供由授權(quán)主體調(diào)用的接
口。
e)用戶數(shù)據(jù)完整性保護(hù)
應(yīng)采用密碼等技術(shù)支持的完整性校驗(yàn)機(jī)制,檢驗(yàn)存儲和處理的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被
破壞,且在其受到破壞時(shí)能對重要數(shù)據(jù)進(jìn)行恢復(fù)。
f)用戶數(shù)據(jù)保密性保護(hù)
采用密碼等技術(shù)支持的保密性保護(hù)機(jī)制,對在安全計(jì)算環(huán)境中存儲和處理的用戶數(shù)據(jù)進(jìn)行保密性保護(hù)。
g)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資源,
在這些客體資源重新分配前,對其原使用者的信息進(jìn)行清除,以確保信息不被泄露。
h)程序可信執(zhí)行保護(hù)
可構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,以實(shí)現(xiàn)系統(tǒng)運(yùn)行過程中可執(zhí)行程序的完整性檢驗(yàn),防范惡意代碼
等攻擊,并在檢測到其完整性受到破壞時(shí)采取措施恢發(fā),例如采用可信計(jì)算等技術(shù)。
7.3.2安全區(qū)域邊界設(shè)計(jì)吱術(shù)要求
第三級安全區(qū)域邊界從以卜.方面進(jìn)行安全設(shè)計(jì):
a)區(qū)域邊界訪問控制
應(yīng)在安全區(qū)域邊界設(shè)置自主和強(qiáng)制訪問控制機(jī)制,實(shí)施相應(yīng)的訪問控制策略,對進(jìn)出安全區(qū)域邊界的數(shù)據(jù)
信息進(jìn)行控制,阻止非授權(quán)訪問。
b)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務(wù)等,確定
是否允許該數(shù)據(jù)包進(jìn)出該區(qū)域邊界。
c)區(qū)域邊界安全審計(jì)
應(yīng)在安全區(qū)域邊界設(shè)置審計(jì)機(jī)制,由安全管理中心集中管理,并對確認(rèn)的違規(guī)行為及時(shí)報(bào)警。
d)區(qū)域邊界完整性保護(hù)
應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟件,探測非法外聯(lián)和入侵行為,并及時(shí)報(bào)告安全管理中心。
7.3.3安全通信網(wǎng)絡(luò)設(shè)計(jì)吱術(shù)要求
第三級安全通信網(wǎng)絡(luò)從以下方面進(jìn)行安全設(shè)計(jì):
a)通信網(wǎng)絡(luò)安全審計(jì)
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計(jì)機(jī)制,山安全管理中心集中管理,并對確認(rèn)的違規(guī)行為進(jìn)行報(bào)警。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù)
應(yīng)采用由密碼等技術(shù)支持的完整性校驗(yàn)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù),并在發(fā)現(xiàn)完整性被破
壞時(shí)進(jìn)行恢復(fù)。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)
采用由密碼等技術(shù)支持的保密性保護(hù)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)。
d)通信網(wǎng)絡(luò)可信接入保護(hù)
可采用由密碼等技術(shù)支持的可信網(wǎng)絡(luò)連接機(jī)制,通過對連接到通信網(wǎng)絡(luò)的設(shè)備進(jìn)行可信檢驗(yàn),確保接入通
信網(wǎng)絡(luò)的設(shè)備真實(shí)可信,防止設(shè)備的非法接入。
7.3.4安全管理中心設(shè)計(jì)枝術(shù)要求
7.3.4.1系統(tǒng)管理
應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運(yùn)行進(jìn)行配置、控制和管理,包括用戶身份管理、系統(tǒng)資源配置.、
系統(tǒng)加載和啟動、系統(tǒng)運(yùn)行的異常處理以及支持笥理本地和(或)異地災(zāi)難備
份與恢復(fù)等。
應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)
行審計(jì)。
7.3.4.2安全管理
應(yīng)通過安全管理員對系統(tǒng)中的主體、客體進(jìn)行統(tǒng)一標(biāo)記,對主體進(jìn)行授權(quán),配置一致的安全策略。
應(yīng)對安全管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安全管理操作,并進(jìn)行審計(jì)。
7.34.3審3-管理
應(yīng)通過安全審計(jì)員對分布在系統(tǒng)各個(gè)組成部分的安全審計(jì)機(jī)制進(jìn)行集中管理,包括根據(jù)安全審計(jì)策略
對審計(jì)記錄進(jìn)行分類:提供按時(shí)間段開啟和關(guān)閉相應(yīng)類型的安全審計(jì)機(jī)制;對各類審計(jì)記錄進(jìn)行存儲、
管理和查詢等。對審計(jì)記錄應(yīng)進(jìn)行分析,并根據(jù)分析結(jié)果進(jìn)行處理。
應(yīng)對安全審計(jì)員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安全審計(jì)操。
8第四級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)
8.1設(shè)計(jì)目標(biāo)
第四級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)目標(biāo)是:按照GB17859-1999對第四級系統(tǒng)的安全保護(hù)要求,建立一
個(gè)明確定義的形式化安全策略模型,將自主和強(qiáng)制訪問控制擴(kuò)展到所有主體與客體,相應(yīng)增強(qiáng)其他安全
功能強(qiáng)度:將系統(tǒng)安全保護(hù)環(huán)境結(jié)構(gòu)化為關(guān)鍵保護(hù)元素和非關(guān)鍵保護(hù)元素,以使系統(tǒng)具有抗?jié)B透的能
力。
8.2設(shè)計(jì)策略
第四級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)策略是:在第三級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)的基礎(chǔ)上,遵循GB
17859-1999的4.4中相關(guān)要求,通過安全管理中心明確定義和維護(hù)形式化的安全策略模型。依據(jù)該模型,
采用
對系統(tǒng)內(nèi)的所有主、客體進(jìn)行標(biāo)記的手段,實(shí)現(xiàn)所有主體與客體的強(qiáng)制訪問控制。同時(shí),相應(yīng)增強(qiáng)身
份鑒別、審計(jì)、安全管理等功能,定義安全部件之間接口的途徑,實(shí)現(xiàn)系統(tǒng)安全保護(hù)環(huán)境關(guān)鍵保護(hù)部件
和非關(guān)鍵保護(hù)部件的區(qū)分,并進(jìn)行測試和審核,保障安全功能的有效性。
第四級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)通過第四級的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安全臂理
中心的設(shè)計(jì)加以實(shí)現(xiàn)。
8.3設(shè)計(jì)技術(shù)要求
8.3.1安全計(jì)算環(huán)境設(shè)計(jì)技術(shù)要求
第四級安全計(jì)算環(huán)境從以下方面進(jìn)行安全設(shè)計(jì):
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在每一個(gè)用戶注冊到系統(tǒng)時(shí),采用用戶名和用戶標(biāo)識符標(biāo)識用戶身份,并確
保在系統(tǒng)整個(gè)生存周期用戶標(biāo)識的唯一性:在每次用戶登錄和重新連接系統(tǒng)時(shí),采用受安全管理中
心控制的口令、基于生物特征的數(shù)據(jù)、數(shù)字證書以及其他具有相應(yīng)安全強(qiáng)度的兩種或兩種以上的組合
機(jī)制進(jìn)行用戶身份鑒別,且其中一種鑒別技術(shù)產(chǎn)生的鑒別數(shù)據(jù)是不可替代的,并對鑒別數(shù)據(jù)進(jìn)行保密性
和完整性保護(hù)。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限部分或全部
授予其他用戶。自主訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級和(或)記錄
或字段級。自主訪問操作包括對客體的創(chuàng)建、讀、寫、修改卻刪除等。
c)標(biāo)記和強(qiáng)制訪問控制
在對安全管理員進(jìn)行身份鑒別和權(quán)限控制的基礎(chǔ)匕應(yīng)由安全管理員通過特定操作界面對主、客體進(jìn)行安
全標(biāo)記,將強(qiáng)制訪問控制擴(kuò)展到所有主體與客體:應(yīng)按安全標(biāo)記卻強(qiáng)制訪問控制規(guī)則,對確定主體
訪問客體的操作進(jìn)行控制。強(qiáng)制訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。應(yīng)
確保安全計(jì)算環(huán)境內(nèi)的所有主、客體具有一致的標(biāo)記信息,并實(shí)施相同的強(qiáng)制訪問控制規(guī)則。
d)系統(tǒng)安全審計(jì)
應(yīng)記錄系統(tǒng)相關(guān)安全事件。審計(jì)記錄包括安全事件的主體、客體、時(shí)間、類型和結(jié)果等內(nèi)容。應(yīng)提供審計(jì)
記錄查詢、分類、分析和存儲保護(hù):能對特定安全事件進(jìn)行報(bào)警,終止違例進(jìn)程等:確保審計(jì)記錄
不被破壞或非授權(quán)訪問以及防止審計(jì)記錄丟失等。應(yīng)為安全管理中心提供接口;對不能由系統(tǒng)獨(dú)立處
理的安全事件,提供由授權(quán)主體調(diào)用的接口。
e)用戶數(shù)據(jù)完整性保護(hù)
應(yīng)采用密碼等技術(shù)支持的完整性校驗(yàn)機(jī)制,檢驗(yàn)存儲和處理的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被
破壞,且在其受到破壞時(shí)能對重要數(shù)據(jù)進(jìn)行恢復(fù)。
f)用戶數(shù)據(jù)保密性保護(hù)
采用密碼等技術(shù)支持的保密性保護(hù)機(jī)制,對在安全計(jì)算環(huán)境中的用戶數(shù)據(jù)進(jìn)行保密性保護(hù)。
g)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資源,在這
些客體資源重新分配前,對其原使用者的信息進(jìn)行清除,以確保信息不被泄露。
h)程序可信執(zhí)行保護(hù)
應(yīng)構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,以實(shí)現(xiàn)系統(tǒng)運(yùn)行過程中可執(zhí)行程序的完整性檢驗(yàn),防范惡意代碼
等攻擊,并在檢測到其完整性受到破壞時(shí)采取措施恢復(fù),例如采用可信計(jì)算等技術(shù)。
8.3.2安全區(qū)域邊界設(shè)計(jì)技術(shù)要求
笫四級安全區(qū)域邊界從以下方面進(jìn)行安全設(shè)計(jì):
a)區(qū)域邊界訪問控制
應(yīng)在安全區(qū)域邊界設(shè)置自主和強(qiáng)制訪問控制機(jī)制,實(shí)施相應(yīng)的訪問控制策略,對進(jìn)出安全區(qū)域邊界的數(shù)據(jù)
信息進(jìn)行控制,阻止非授權(quán)訪問。
b)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務(wù)等,確定
是否允許該數(shù)據(jù)包進(jìn)出受保護(hù)的區(qū)域邊界。
c)區(qū)域邊界安全審計(jì)
應(yīng)在安全區(qū)域邊界設(shè)置審計(jì)機(jī)制,通過安全管理中心集中管理,對確認(rèn)的違規(guī)行為及時(shí)報(bào)警并做出相應(yīng)處
置。
d)區(qū)域邊界完整性保護(hù)
應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟件,探測非法外聯(lián)和入侵行為,并及時(shí)報(bào)告安全管理中心。
8.3.3安全通信網(wǎng)絡(luò)設(shè)計(jì)吱術(shù)要求
第四級安全通信網(wǎng)絡(luò)從以卜方面進(jìn)行安全設(shè)計(jì):
a)通信網(wǎng)絡(luò)安全審計(jì)
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計(jì)機(jī)制,由安全管理中心集中管理,并對確認(rèn)的違規(guī)行為進(jìn)行報(bào)警,且做出相應(yīng)
處置。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù)
應(yīng)采用由密碼等技術(shù)支持的完整性校驗(yàn)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護(hù),井在發(fā)現(xiàn)完整性被破
壞時(shí)進(jìn)行恢復(fù)。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)
采用由密碼等技術(shù)支持的保密性保護(hù)機(jī)制,以實(shí)現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)。
d)通信網(wǎng)絡(luò)可信接入保護(hù)
應(yīng)采用由密碼等技術(shù)支持的可信網(wǎng)絡(luò)連接機(jī)制,通過對連接到通信網(wǎng)絡(luò)的設(shè)備進(jìn)行可信檢驗(yàn),確保接入通
信網(wǎng)絡(luò)的設(shè)備真實(shí)可信,防止設(shè)備的非法接入。
8.3.4安全管理中心設(shè)計(jì)技術(shù)要求
8.3.4.1系統(tǒng)管理
應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運(yùn)行進(jìn)行配置、控制和管理,包括用戶身份管理、系統(tǒng)資源配置、
系統(tǒng)加載和啟動、系統(tǒng)運(yùn)行的異常處理以及支持管理本地和異地災(zāi)難備份與恢復(fù)等。
應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)
行審計(jì)。
8.3.4.2安全管理
應(yīng)通過安全管理員對系統(tǒng)中的主體、客體進(jìn)行統(tǒng)?標(biāo)記,對主體進(jìn)行授權(quán),配置?致的安全策略,并
確保標(biāo)記、授權(quán)和安全策略的數(shù)據(jù)完整性。應(yīng)對安全管理員進(jìn)行身份鑒別,只允許其通過特定的命令或
操作界面進(jìn)行安全管理操作,并進(jìn)行審計(jì)。
8.3.4.3審計(jì)管理
應(yīng)通過安全審計(jì)員對分布在系統(tǒng)各個(gè)組成部分的安全審計(jì)機(jī)制進(jìn)行集中管理,包括根據(jù)安全審計(jì)策略
對審計(jì)記錄進(jìn)行分類:提供按時(shí)間段開啟和關(guān)閉相應(yīng)類型的安全審計(jì)機(jī)制;對各類審計(jì)記錄進(jìn)行存儲、
管理和查詢等。對審計(jì)記錄應(yīng)進(jìn)行分析,并根據(jù)分析結(jié)果進(jìn)行及時(shí)處理。
應(yīng)對安全審計(jì)員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安全審計(jì)操作。
8.3.5系統(tǒng)安全保護(hù)環(huán)境結(jié)構(gòu)化設(shè)計(jì)技術(shù)要求
8.3.5.1安全保護(hù)部件結(jié)構(gòu)化設(shè)計(jì)技術(shù)耍求
第四級系統(tǒng)安全保護(hù)環(huán)境各安全保護(hù)部件的設(shè)計(jì)應(yīng)基于形式化的安全策略模型。安全保護(hù)部件總劃分
為關(guān)鍵安全保護(hù)部件和非關(guān)鍵安全保護(hù)部件,防止違背安全策略致使敏感信息從關(guān)鍵安全保護(hù)部件流向
非關(guān)鍵安全保護(hù)部件。關(guān)鍵安全保護(hù)部件應(yīng)劃分功能層次,明確定義功能層次間的調(diào)用接口,確保接
口之間的信息安全交換。
8.3.5.2安全保護(hù)部件互聯(lián)結(jié)構(gòu)化設(shè)計(jì)技術(shù)要求
第四級系統(tǒng)各安全保護(hù)部件之間互聯(lián)的接口功能及其調(diào)用關(guān)系應(yīng)明確定義:各安全保護(hù)部件之間互聯(lián)
時(shí),需要通過可信驗(yàn)證機(jī)制相互驗(yàn)證對方的可信性,確保安全保護(hù)部件間的可信連接。
8.353重要參數(shù)結(jié)構(gòu)化設(shè)il技術(shù)要求
應(yīng)對笫四級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)實(shí)現(xiàn)的與安全策略相關(guān)的重要參數(shù)的數(shù)據(jù)結(jié)構(gòu)給出明確定義,包括
參數(shù)的類型、使用描述以及功能說明等,并用可信驗(yàn)證機(jī)制確保數(shù)據(jù)不被篡改。
9第五級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)
9.1設(shè)計(jì)目標(biāo)
第五級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)目標(biāo)是:按照GB17859-1999對第五級系統(tǒng)的安全保護(hù)要求,在第四
級系統(tǒng)安全保護(hù)環(huán)境的基礎(chǔ)匕實(shí)現(xiàn)訪問監(jiān)控器,仲裁主體對客體的訪問,并支持安全管理職能。審計(jì)
機(jī)制可根據(jù)審計(jì)記錄及時(shí)分析發(fā)現(xiàn)安全事件并進(jìn)行報(bào)警,提供系統(tǒng)恢復(fù)機(jī)制,以使系統(tǒng)具有更強(qiáng)的抗
滲透能力。
9.2設(shè)計(jì)策略
第五級系統(tǒng)女全保護(hù)環(huán)境的設(shè)計(jì)策略是:遵循GD17859-1999的4.5中“訪問監(jiān)控器本身是抗篡改的;
必須足夠小,能夠分析和測試在設(shè)計(jì)和實(shí)現(xiàn)訪問監(jiān)控器時(shí),應(yīng)盡力降低其復(fù)雜性;提供系統(tǒng)恢復(fù)鞏
制:使系統(tǒng)具有更強(qiáng)的抗?jié)B透能力:所設(shè)計(jì)的訪問監(jiān)控蹈能進(jìn)行必要的分析與測試,具有抗篡改能力。
第五級系統(tǒng)安全保護(hù)環(huán)境的設(shè)計(jì)通過笫五級的安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安全管理
中心的設(shè)計(jì)加以實(shí)現(xiàn)。
9.3設(shè)計(jì)技術(shù)耍求
第五級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)技術(shù)要求另行制定。
10定級系統(tǒng)互聯(lián)設(shè)計(jì)
10.1設(shè)計(jì)目標(biāo)
定級系統(tǒng)互聯(lián)的設(shè)計(jì)目標(biāo)是:對相同或不同等級的定級系統(tǒng)之間的互聯(lián)、互通、互操作進(jìn)行安全保護(hù),
確保用戶身份的真實(shí)性、操作的安全性以及抗抵賴性,并按安全策略對信息流向進(jìn)行嚴(yán)格控制,確保
進(jìn)出安全計(jì)算環(huán)境、安全區(qū)域邊界以及安全通信網(wǎng)絡(luò)的數(shù)據(jù)安全。
10.2設(shè)計(jì)策略
定級系統(tǒng)互聯(lián)的設(shè)計(jì)策略是:遵循GB17859-1999對各級系統(tǒng)的安全保護(hù)要求,在各定級系統(tǒng)的計(jì)算
環(huán)境安全、區(qū)域邊界安全和通信網(wǎng)絡(luò)安全的基礎(chǔ)上,通過安全管理中心增加相應(yīng)的安全互聯(lián)策略,保持
用戶身份、主/客體標(biāo)記、訪問控制策略等安全要素的一致性,對互聯(lián)系統(tǒng)之間的互操作和數(shù)據(jù)交換進(jìn)
行安全保護(hù)。
10.3設(shè)計(jì)技術(shù)要求
10.3.1安全互聯(lián)部件設(shè)計(jì)技術(shù)要求
應(yīng)通過通信網(wǎng)絡(luò)交換網(wǎng)關(guān)與各定級系統(tǒng)安全保護(hù)環(huán)境的安全通信網(wǎng)絡(luò)部件相連接,并按互聯(lián)互通的安
全策略進(jìn)行信息交換,實(shí)現(xiàn)安全互聯(lián)部件。安全策略由踏定級系統(tǒng)安全管理中心實(shí)施。
10.3.2跨定級系統(tǒng)安全管理中心設(shè)計(jì)技術(shù)要求
應(yīng)通過安全通信網(wǎng)絡(luò)部件與各定級系統(tǒng)安全保護(hù)環(huán)境中的安全管理中心相連,主要實(shí)施跨定級系統(tǒng)的
系統(tǒng)管理、安全管理和審計(jì)管理。
10.3.2.1系統(tǒng)管理
應(yīng)通過系統(tǒng)管理員對安全互聯(lián)部件與相同和不同等級的定級系統(tǒng)中與安全互聯(lián)相關(guān)的系統(tǒng)資源和運(yùn)行
進(jìn)行配宜和管理,包括用戶身份管理、安全互聯(lián)部件資源配置和管理等。
10.3.2.2安全管理
應(yīng)通過安全管理員對相同和不同等級的定級系統(tǒng)中與安全互段相關(guān)的主/客體進(jìn)行標(biāo)記管理,使其標(biāo)記
能準(zhǔn)確反映主/客體在定級系統(tǒng)中的安全屬性:對主體進(jìn)行授權(quán),配置統(tǒng)一的安全策略,并確保授權(quán)在
相同和不同等級的定級系統(tǒng)中的合理性。
10.3.2.3審計(jì)管理
應(yīng)通過安全審計(jì)員對安全互聯(lián)部件的安全審計(jì)機(jī)制、各定級系統(tǒng)的安全審計(jì)機(jī)制以及與跨定級系統(tǒng)互
聯(lián)有關(guān)的安全審計(jì)機(jī)制進(jìn)行集中管理。包括根據(jù)安全審計(jì)策略對審計(jì)記錄進(jìn)行分類;提供按時(shí)間段開啟
和關(guān)閉相應(yīng)類型的安全審計(jì)機(jī)制:對各類審計(jì)記錄進(jìn)行存儲、管理和查詢等。對審計(jì)記錄應(yīng)進(jìn)行分析,
并根據(jù)分析結(jié)果進(jìn)行及時(shí)處理。
附錄A
(資料性附錄)
訪問控制機(jī)制設(shè)計(jì)
A.1自主訪問控制機(jī)制設(shè)計(jì)
系統(tǒng)在初始配置過程中,安全管理中心首先需要對系統(tǒng)中的主體及客體進(jìn)行登記命名,然后根據(jù)自主
訪問控制安全策略,按照主體對其創(chuàng)建客體的授權(quán)命令,為相關(guān)主體授權(quán),規(guī)定主體允許訪問的客體和
操作,并形成訪問控制列表。自主訪問控制機(jī)制結(jié)構(gòu)如圖A.1所示。
用戶登錄系統(tǒng)時(shí),首先進(jìn)行身份鑒別,經(jīng)確認(rèn)為合法的注冊用戶可登錄系統(tǒng),并執(zhí)行相應(yīng)的程序。當(dāng)執(zhí)行
程序主體發(fā)出訪問系統(tǒng)中客體資源的請求后,自主訪問控制安全機(jī)制將截獲該請求,然后查詢對應(yīng)
訪問控制列表。如果該請求符合自主訪問控制列表規(guī)定的權(quán)限,則允許其執(zhí)行;否則將拒絕執(zhí)行,并
將此行為記錄在審計(jì)記錄中。
A.2強(qiáng)制訪問控制機(jī)制設(shè)計(jì)
系統(tǒng)在初始配置過程中,安全管理中心需要對系統(tǒng)中的確定主體及其所控制的客體實(shí)施身份管理、標(biāo)
記管理.、授權(quán)管理和策略管理。身份管理確定系統(tǒng)中所有合法用戶的身份、工作密鑰、證書等'J安全相
關(guān)的內(nèi)容。標(biāo)記管理根據(jù)業(yè)務(wù)系統(tǒng)的需要,結(jié)合客體資源的重要程度,確定系統(tǒng)中所有客體資源的安
全級別及范疇,生成全局客體安全標(biāo)記列表;同時(shí)根據(jù)用戶在業(yè)務(wù)系統(tǒng)中的權(quán)限和角色確定主體的安全
級別及范疇,生成全局主體安全標(biāo)記列表。授權(quán)管理根據(jù)業(yè)務(wù)系統(tǒng)需求和安全狀況,授予用戶訪問客
體資源的權(quán)限,生成強(qiáng)制訪問控制策略和級別調(diào)整策略列表。策略管理則根據(jù)業(yè)務(wù)系統(tǒng)的需求,生成與
執(zhí)行主體相關(guān)的策略,包括強(qiáng)制訪問控制策略和級別調(diào)整策略。除此之外,安全審”?員需要通過安全
管理中心制定系統(tǒng)審計(jì)策略,實(shí)施系統(tǒng)的審計(jì)管理。強(qiáng)制訪問控制機(jī)制結(jié)構(gòu)如圖A.2所示。
系統(tǒng)在初始執(zhí)行時(shí),首先要求用戶標(biāo)識自己的身份,經(jīng)過系統(tǒng)身份認(rèn)證確認(rèn)為授權(quán)主體后,系統(tǒng)將下
我全局主/客體安全標(biāo)記列表及與該主體對應(yīng)的訪問控制列表,并對其進(jìn)行初始化。當(dāng)執(zhí)行程序主體發(fā)出
訪問系統(tǒng)中客體資源的請求后,系統(tǒng)安全機(jī)制將截獲該請求,并從中取出訪問控制相關(guān)的主體、客體、
操作三要素信息,然后查詢?nèi)种?客體安全標(biāo)記列表,得到主/客體的安全標(biāo)記信息,并依據(jù)強(qiáng)制訪
問控制策略對該請求實(shí)施策略符合性檢查。如果該請求符合系統(tǒng)強(qiáng)制訪問控制策略,則系統(tǒng)將允許該
主體執(zhí)行資源訪問。否則,系統(tǒng)將進(jìn)行級別調(diào)整審核,即依據(jù)級別調(diào)整策略,判斷發(fā)出該請求的主體是否
有權(quán)訪問該客體。如果上述檢查通過,系統(tǒng)同樣允許該主體執(zhí)行資源訪問,否則,該請求將被系統(tǒng)拒絕執(zhí)
行。系統(tǒng)強(qiáng)制訪問控制機(jī)制在執(zhí)行安全策略過程中,需要根據(jù)安全審計(jì)員制定的審計(jì)策略,對用戶的請求
及安全決策結(jié)果進(jìn)行審計(jì),并且將生成的審計(jì)記錄發(fā)送到審計(jì)服務(wù)器存儲,供安全審計(jì)員管理。
附錄B
(資料性附錄)
第三級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)示例
B.1功能與流程
根據(jù)“一個(gè)中心”管理下的“三重保護(hù)”體系框架,構(gòu)建安全機(jī)制和策略,形成定級系統(tǒng)的安全保護(hù)環(huán)境。
該環(huán)境分為如下四部分:安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安全管理中心。每個(gè)部分由1
個(gè)或若干個(gè)子系統(tǒng)(安全保護(hù)部件)組成,子系統(tǒng)具有安全保護(hù)功能獨(dú)立完整、調(diào)用接口簡潔、與安
全產(chǎn)品相對應(yīng)和易于管理等特征。安全計(jì)算環(huán)境可細(xì)分為節(jié)點(diǎn)子系統(tǒng)和典型應(yīng)用支撐子系統(tǒng);安全靠理
中心可細(xì)分為系統(tǒng)管理子系統(tǒng)、安全管理子系統(tǒng)和審計(jì)子系統(tǒng)。以上各子系統(tǒng)之間的邏輯關(guān)系如圖B.1
所示。
B.1.1各子系統(tǒng)主要功能
第三級系統(tǒng)安全保護(hù)環(huán)境各r系統(tǒng)的主要功能如下:
a)節(jié)點(diǎn)子系統(tǒng)
節(jié)點(diǎn)子系統(tǒng)通過在操作系統(tǒng)核心層、系統(tǒng)層設(shè)置以強(qiáng)制訪問控制為主體的系統(tǒng)安全機(jī)制,形成防護(hù)層,通
過對用戶行為的控制,可以有效防止非授權(quán)用戶訪問和授權(quán)用戶越權(quán)訪問,確保信息和信息系統(tǒng)的
保密性和完整性,為典型應(yīng)用支撐上系統(tǒng)的正常運(yùn)行和免遭惡意破壞提供支撐和保障。
b)典型應(yīng)用支撐子系統(tǒng)
典型應(yīng)用支撐子系統(tǒng)是系統(tǒng)安全保護(hù)環(huán)境中為應(yīng)用系統(tǒng)提供安全支撐服務(wù)的接口。通過接口平臺使改用系
統(tǒng)的主客體與保護(hù)環(huán)境的主客體相對應(yīng),達(dá)到訪問控制策略實(shí)現(xiàn)的?致性。
c)區(qū)域邊界子系統(tǒng)
區(qū)域邊界廣系統(tǒng)通過對■進(jìn)入和流出安全保護(hù)環(huán)境的信息流進(jìn)行安全檢查,確保不會有違反系統(tǒng)安全策略的
信息流經(jīng)過邊界。
d)通信網(wǎng)絡(luò)子系統(tǒng)
通信網(wǎng)絡(luò)子系統(tǒng)通過對通信數(shù)據(jù)包的保密性和完整性的保護(hù),確保其在傳輸過程中不會被非授權(quán)竊聽和篡
改,以保障數(shù)據(jù)在傳輸過程中的安全。
e)系統(tǒng)管理子系統(tǒng)
系統(tǒng)管理子系統(tǒng)負(fù)責(zé)對安全保護(hù)環(huán)境中的計(jì)算節(jié)點(diǎn)、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)實(shí)施集中管理和維護(hù),
包括用戶身份管理、資源管理、異常情況處理等。
f)安全管理子系統(tǒng)
安全管理子系統(tǒng)是系統(tǒng)的安全控制中樞,主要實(shí)施標(biāo)記管理、授權(quán)管理及策略管理等。
安全管理了系統(tǒng)通過制定相應(yīng)的系統(tǒng)安全策略,并要求節(jié)點(diǎn);系崎、區(qū)域邊界了?系統(tǒng)和通信網(wǎng)絡(luò)「系統(tǒng)強(qiáng)
制執(zhí)行,從而實(shí)現(xiàn)對整個(gè)信息系統(tǒng)的集中管理。
g)審計(jì)于系統(tǒng)
審計(jì)子系統(tǒng)是系統(tǒng)的監(jiān)督中樞。安全審計(jì)員通過制定審計(jì)策略,并要求節(jié)點(diǎn)子系統(tǒng)、區(qū)域邊界子系統(tǒng)、通
信網(wǎng)絡(luò)子系統(tǒng)、安全管理了?系統(tǒng)、系統(tǒng)管理子系統(tǒng)強(qiáng)制執(zhí)行,實(shí)現(xiàn)對?整個(gè)信息系統(tǒng)的行為審計(jì),確
保用戶無法抵賴違反系統(tǒng)安全策略的行為,同時(shí)為應(yīng)急處理提供依據(jù)。
B.1.2各子系統(tǒng)主要流程
第三級系統(tǒng)安全保護(hù)環(huán)境的結(jié)構(gòu)與流程可以分為安全管理流程與訪問控制流程。安全管理流程主要由安全
管理員、系統(tǒng)管理員和安全審計(jì)員通過安全管理中心執(zhí)行,分別實(shí)施系統(tǒng)維護(hù)、安全策略制定和部署、審
計(jì)記錄分析和結(jié)果響應(yīng)等。訪問控制流程則在系統(tǒng)運(yùn)行時(shí)執(zhí)行,實(shí)施自土訪問控制、強(qiáng)制訪問控制筆。
a)策略初始化流程
節(jié)點(diǎn)子系統(tǒng)在運(yùn)行之前,首先由安全管理員、系統(tǒng)管理員和安全審計(jì)員通過安全管理中心為其部署相應(yīng)的
安全策略。其中,系統(tǒng)管理員首先需要為定級系統(tǒng)中的所有用戶實(shí)施身份管理,即確定所有用戶的身份、
工作密鑰、證書等。同時(shí)需要為定級系統(tǒng)實(shí)施資源管理,以確定業(yè)務(wù)系統(tǒng)正常運(yùn)行需要使用的執(zhí)行程序等。
安全管理員需要通過安全管理中心為定級系統(tǒng)中所有主、客體實(shí)施標(biāo)記管理,即根據(jù)業(yè)務(wù)系統(tǒng)的需要,結(jié)
合客體資源的重要程度,確定其安全級,生成全局客體安全標(biāo)記列表。同時(shí)根據(jù)用戶在業(yè)務(wù)系統(tǒng)中的權(quán)限
和角色確定其安全標(biāo)記,牛.成全局主體安全標(biāo)記列表。在此基礎(chǔ)上,安全管理員需要根據(jù)系統(tǒng)需求和安全
狀況,為主體實(shí)施授權(quán)管埋,即授予用戶訪問客體資源的權(quán)限,生成強(qiáng)制訪問控制列表和級別倜整策略列
表。除此之外,安全審計(jì)員需要通過安全管理中心中的審計(jì)子系統(tǒng)制定系統(tǒng)審計(jì)策略,實(shí)施系統(tǒng)的審核管
理。如果定級系統(tǒng)需要和其它系統(tǒng)進(jìn)行互聯(lián),則上述初始化流程需要結(jié)合跨定級系統(tǒng)安全管理中心制定的
策略執(zhí)行。
b)計(jì)算節(jié)點(diǎn)啟動流程
策略初始化完成后,授權(quán)用戶才可以啟動并使用計(jì)算節(jié)點(diǎn)訪問定級系統(tǒng)中的客體資源。為r確保計(jì)算節(jié)點(diǎn)
的系統(tǒng)完整性,節(jié).點(diǎn)子系統(tǒng)在啟動時(shí)需要對所裝載的可執(zhí)行代碼進(jìn)行可信驗(yàn)證,確保其在可執(zhí)行代
碼預(yù)期值列表中,并且程序完整性沒有遭到破壞。計(jì)算節(jié)點(diǎn)自動后,用戶便可以安全地登錄系統(tǒng)。在
此過程中,系統(tǒng)首先裝載代表用戶身份唯一標(biāo)識的硬件令牌,然后獲取其中的用戶信息,進(jìn)而驗(yàn)證登錄
用戶是否是該節(jié)點(diǎn)上的授權(quán)用戶。如果檢查通過,系統(tǒng)將請求策略服務(wù)器下載與該用戶相關(guān)的系統(tǒng)安
全策略。下載成功后,系統(tǒng)可信計(jì)算熨將確定執(zhí)行主體的數(shù)據(jù)結(jié)構(gòu),并初始化用戶工作空間。此后,該
用戶便可以通過啟動應(yīng)用訪問定級系統(tǒng)中的客體資源。
C)計(jì)尊節(jié)點(diǎn)訪問控制流程
用戶啟動應(yīng)用形成執(zhí)行主體后,執(zhí)行主體將代表用戶發(fā)出訪問本地或網(wǎng)絡(luò)資源的請求,該請求將被操作系
統(tǒng)訪問控制模塊被獲。訪問控制模塊首先依據(jù)自主訪問控制策略對其執(zhí)行策略符合性檢查。如果自
主訪問控制策略符合性檢查通過,則該請求允許被執(zhí)行:否則,訪問控制模塊依據(jù)強(qiáng)制訪問控制策略
對該請求執(zhí)行策略符合性檢查。如果強(qiáng)制訪問策略符合性檢查通過,那么該請求允許被執(zhí)行:否則,系
統(tǒng)對其進(jìn)行級別調(diào)整檢查。即依照級別調(diào)整檢查策略,判斷發(fā)出該請求的主體是否有權(quán)訪問該客體。
如果通過,該請求同樣允許被執(zhí)行:
否則,該請求被拒絕執(zhí)行。
系統(tǒng)訪問控制機(jī)制在安全決策過程中,需要根據(jù)安全審計(jì)員制定的審計(jì)策略,對用戶的請求及決策結(jié)果進(jìn)
行審計(jì),并且將生成的審計(jì)記錄發(fā)送到審計(jì)服務(wù)器存儲,供安全審計(jì)員檢查和處理。
d)跨計(jì)算節(jié)點(diǎn)訪問控制流程
如果主體和其所請求訪問的客體資源不在同一個(gè)計(jì)算節(jié)點(diǎn),則該請求會被可信接入模塊截獲,用來判斷該
請求是否會破壞系統(tǒng)安全。在進(jìn)行接入檢查前,模塊首先通知系統(tǒng)安全代理獲取對方計(jì)算節(jié)點(diǎn)的身
份,并檢驗(yàn)其安全性。如果檢驗(yàn)結(jié)果是不安全的,則系統(tǒng)拒絕該請求;否則,系統(tǒng)將依據(jù)強(qiáng)制訪問控
制策略,判斷該主體是否允許訪問相應(yīng)端口。如果檢查通過,該請求被放行:否則,該請求被拒絕。
e)跨邊界訪問控制流程
如果主體和其所請求訪問的客體資源不在同一個(gè)安全保護(hù)環(huán)境內(nèi),那么該請求將會被區(qū)域邊界控制設(shè)備截
獲并且進(jìn)行安全性檢查,檢查過程類似于跨計(jì)算節(jié)點(diǎn)訪問控制流程。
B.2子系統(tǒng)間接口
B.2.1綜述
為了清楚描述各子系統(tǒng)之間的關(guān)系,圖B.2給出了子系統(tǒng)間的接口關(guān)系。
典型應(yīng)用支撐:系統(tǒng)與節(jié)點(diǎn)子系統(tǒng)之間通過系統(tǒng)調(diào)用接口。其它「系統(tǒng)之間則通過可靠的網(wǎng)絡(luò)傳輸協(xié)
議,按照規(guī)定的接口協(xié)議傳輸策略數(shù)據(jù)、審計(jì)數(shù)據(jù)以及其他安全保護(hù)環(huán)境數(shù)據(jù)等。由于不同子系統(tǒng)之間
需要交換各種類型的數(shù)據(jù)包,因此需要明確定義子系統(tǒng)間的接口協(xié)議并規(guī)范傳輸數(shù)據(jù)包格式,使得各
子系統(tǒng)之間能透明交互,實(shí)現(xiàn)相應(yīng)數(shù)據(jù)的交換。數(shù)據(jù)包的標(biāo)準(zhǔn)格式如表B.1所示。
數(shù)據(jù)包由包頭、附加項(xiàng)和數(shù)據(jù)內(nèi)容三部分組成,其中包頭為32字節(jié),定義了標(biāo)志、版本號、接口類型、
標(biāo)記位以及內(nèi)容和附加項(xiàng)長度等。內(nèi)容和附加項(xiàng)長度不定。數(shù)掙包各數(shù)據(jù)項(xiàng)說明如卜:
標(biāo)志(4字節(jié)):用于標(biāo)識等級保護(hù)相關(guān)的數(shù)據(jù)流,此標(biāo)志可以作為區(qū)別等級保護(hù)數(shù)據(jù)包的依據(jù)。
版本號(4字節(jié)):表示該接口協(xié)議的版本號。其中前兩個(gè)字節(jié)表示主版本號。
接口類型(4字節(jié)):表示本數(shù)據(jù)包的對應(yīng)接口類型編號。
標(biāo)記位(4字節(jié)):表述數(shù)據(jù)包屬性標(biāo)忐,如表B.2所示。
BRO:表示數(shù)據(jù)包發(fā)送對象地址尚未確定,需要以廣播方式發(fā)送或發(fā)送給查詢服務(wù)器。
SIG:表示數(shù)據(jù)包是否有簽名保護(hù),。為無簽名,1為有簽名。如具有簽名保護(hù),簽名信息在附加項(xiàng)中。
CHK:表示數(shù)據(jù)包是否需要校驗(yàn),0為不校驗(yàn),1為校驗(yàn)。如果需要校驗(yàn),校驗(yàn)碼在附加項(xiàng)中存放。
內(nèi)容長度(4字節(jié)):表示數(shù)據(jù)包內(nèi)容部分長度,以字節(jié)為單位。
附加項(xiàng)長度(4字節(jié)):表示所有附加項(xiàng)長度之和,以字節(jié)為單位。
保留(8字節(jié)):作為數(shù)據(jù)包擴(kuò)展保留。
數(shù)據(jù)內(nèi)容:數(shù)據(jù)包傳輸?shù)木唧w內(nèi)容,其格式與數(shù)據(jù)包類型相關(guān),長度不定。
附加項(xiàng)類型(4字節(jié)):表示附加項(xiàng)的類型。
附加項(xiàng)內(nèi)容:數(shù)據(jù)包傳輸?shù)母郊觾?nèi)容,其格式可附加項(xiàng)類型相關(guān),長度不定。
下面按照接口對應(yīng)的數(shù)據(jù)包類型介紹數(shù)據(jù)內(nèi)容部分,表格中不含包頭和附加項(xiàng)。
B.2.2接口1
功能:節(jié)點(diǎn)(區(qū)域邊界、通信網(wǎng)絡(luò))子系統(tǒng)向安全管理子系統(tǒng)請求下載策略。
類型:請求數(shù)據(jù)包。
描述:計(jì)算節(jié)點(diǎn)、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備啟動時(shí),向安全管理f系統(tǒng)請求下載策略,
該接口為節(jié)點(diǎn)子系統(tǒng)、區(qū)域邊界子系統(tǒng)、通信網(wǎng)絡(luò)子系統(tǒng)到安全管理子系統(tǒng)之間的接口。
客戶端向服務(wù)器發(fā)起TCP連接,發(fā)出的請求數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.3所示。
B.2.3接口2
功能:安全管理子系統(tǒng)向節(jié)點(diǎn)(區(qū)域邊界、通信網(wǎng)絡(luò))子系統(tǒng)返回與請求主體相關(guān)的策略。
類型:策略下發(fā)數(shù)據(jù)包。
描述:安全管理中心接到下載策略請求后,向計(jì)算節(jié)點(diǎn)、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備發(fā)送安全策略。
安全管理子系統(tǒng)策略下發(fā)數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.4所示。
B.2.4接口3
功能:節(jié)點(diǎn)(區(qū)域邊界、通信網(wǎng)絡(luò))『系統(tǒng)向?qū)徲?jì)服務(wù)器發(fā)送審計(jì)記錄。
類型:審計(jì)記錄數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式。
描述:計(jì)穿節(jié)點(diǎn)、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備向?qū)徲?jì)子系統(tǒng)發(fā)送審計(jì)記錄,
所發(fā)送的審計(jì)記錄數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.5所示。
B.2.5接口4
功能:節(jié)點(diǎn)子系統(tǒng)之間的接入可信性驗(yàn)證。
類型:可信接入申請包、可信接入應(yīng)答包、可信接入確認(rèn)包。
描述:節(jié)點(diǎn)子系統(tǒng)之間的接口主要實(shí)現(xiàn)可信接入??尚沤尤胧窃趫?zhí)行跨節(jié)點(diǎn)間訪問時(shí),客體所在節(jié)點(diǎn)
驗(yàn)證主體所在節(jié)點(diǎn)可信性的過程??尚沤尤胄枰絽f(xié)議執(zhí)行。首先是訪問發(fā)起方所在節(jié)點(diǎn)向訪問應(yīng)答
方所在節(jié)點(diǎn)提出可信接入申請包,應(yīng)答方所在節(jié)點(diǎn)驗(yàn)證申請包后向發(fā)起方所在節(jié)點(diǎn)發(fā)送可信接入應(yīng)答
包,由發(fā)起方所在節(jié)點(diǎn)驗(yàn)證應(yīng)答包成功后,返回可信接入確認(rèn)包,
可信接入申請包格式如表B.6所示。
可信接入應(yīng)答包格式如表B.7所示。
可信接入確認(rèn)包數(shù)據(jù)內(nèi)容格式和可信接入應(yīng)答包內(nèi)容格式相同,具體區(qū)別在于附加項(xiàng)。
B.3重要數(shù)據(jù)結(jié)構(gòu)
B.3.1重要數(shù)據(jù)結(jié)構(gòu)列表
第三級系統(tǒng)安全保護(hù)環(huán)境設(shè)計(jì)的重要數(shù)據(jù)結(jié)構(gòu)如表B.8所示。
B.3.2用戶身份信息列表
typedefstructtagUser_lnfo
(
BYTE*Roo
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 室務(wù)室衛(wèi)生管理制度
- 濮陽理發(fā)店衛(wèi)生制度
- 衛(wèi)生院消毒物品管理制度
- 衛(wèi)生院消防巡查管理制度
- 衛(wèi)生院處方管理制度
- 衛(wèi)生院健康驛站管理制度
- 衛(wèi)生院消防安全工作制度
- 旅店布草間衛(wèi)生管理制度
- 衛(wèi)生院醫(yī)保內(nèi)控制度
- 中學(xué)生心理衛(wèi)生制度
- pvc地膠施工方案
- (正式版)DB15∕T 3227-2023 《集中供熱單位產(chǎn)品能耗限額》
- 蘇教版數(shù)學(xué)三年級上冊備課計(jì)劃
- 大采高綜采工作面操作規(guī)程
- 保密車間出入管理制度
- 鐵路勞動安全 課件 第四章 機(jī)務(wù)勞動安全
- 脊柱與四肢檢查課件
- 2024年河北省供銷合作總社招聘筆試參考題庫附帶答案詳解
- 宅基地及地上房屋確權(quán)登記申請審批表
- 醫(yī)療衛(wèi)生輿情課件
- 2024年甘肅省安全員A證考試題庫及答案
評論
0/150
提交評論